• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 296
  • 59
  • 1
  • Tagged with
  • 356
  • 192
  • 159
  • 115
  • 99
  • 34
  • 30
  • 29
  • 28
  • 28
  • 28
  • 27
  • 26
  • 26
  • 24
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
101

Mapeamento geotécnico e das áreas suscetíveis a deslizamentos na microbacia do Ribeirão Baú, Ilhota/SC

Sbroglia, Regiane Mara January 2015 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro de Filosofia e Ciências Humanas, Programa de Pós-Graduação em Geografia, Florianópolis, 2015. / Made available in DSpace on 2015-09-22T04:06:03Z (GMT). No. of bitstreams: 1 334798.pdf: 11143623 bytes, checksum: fc153f1adc11e20cce5b784790e049d1 (MD5) Previous issue date: 2015 / No mês de novembro de 2008 ocorreram precipitações intensas e concentradas que provocaram inúmeros movimentos de massa, principalmente na área do entorno do Morro Baú, mudando significativamente a morfologia dos vales e encostas e atingindo a população local. Neste sentido, este trabalho tem como objetivo mapear e caracterizar as áreas suscetíveis a deslizamentos na microbacia do Ribeirão Baú, Ilhota/SC. O método consistiu em realizar o mapeamento das unidades geotécnicas utilizando a metodologia desenvolvida por Davison Dias (1995), que posteriormente foram caracterizadas por meio de ensaios laboratoriais. Foram realizados os seguintes ensaios de caracterização dos solos: granulometria, densidade, LP e LL, MCT e permeabilidade. Para a determinação dos parâmetros de resistência, coesão e ângulo de atrito, foram realizados ensaios de cisalhamento direto. Com o intuito de elaborar os mapas de suscetibilidade a deslizamentos na microbacia em estudo, foi determinado o ângulo de declividade limite das encostas por intermédio do cálculo do Fator de Segurança (FS) e foi realizada modelagem matemática utilizando o SHALSTAB. Para a modelagem foram utilizados dados topográficos extraídos do MDT e dados geotécnicos obtidos por meio do ensaio de cisalhamento direto. Por fim, cruzando os mapas elaborados pelo FS e SHALSTAB foi feito o mapa de áreas suscetíveis para a microbacia do Ribeirão Baú. Foram estimadas nove unidades geotécnicas, dentre elas, duas se destacam por serem as mais suscetíveis a movimentos de massa conforme o número de cicatrizes mapeadas, Cambissolo substrato arenito - Ca e Cambissolo substrato gnaisse - Cgn. A partir dos valores de declividade limite, foram delimitadas as áreas consideradas estáveis e instáveis quanto à suscetibilidade a ocorrência de deslizamentos. As unidades Cambissolo substrato arenito, folhelho e piroxenito - Ca, Cf e Cpi, respectivamente, possuem grande parte de sua área classificada como instável, diferentemente do que se observou na unidade Gleissolo substrato sedimentos quaternários aluviais - GHsqa. Foi escolhida, dentre as simulações realizadas pelo modelo SHALSTAB, a profundidade de 10m para a análise. Nesta simulação, mais de 60% dos deslizamentos foram identificados nas classes instáveis do modelo. A partir dos mapas de suscetibilidade gerados, observou-se que o mapa do SHALSTAB apresenta mais áreas instáveis que os mapas do FS. Logo, também possui o maior número de cicatrizes em áreas instáveis. Para a construção do mapa de suscetibilidade final da microbacia do Ribeirão Baú foram conjugados os mapas de suscetibilidade criados por intermédio do SHALSTAB e do FS. Assim, do total de 526 cicatrizes de deslizamentos mapeadas, 481 (91%) ocorreram em áreas instáveis, enquanto que 45 (9%) ocorreram em áreas de média suscetibilidade, na área considerada estável não ocorreram deslizamentos.<br> / Abstract : During november 2008, intense and concentrated rainfall occurred causing numerous mass movements mainly at Morro Baú area, changing significantly the morphology of valleys and slopes and reaching directly the local population. In this sense, this work aims to map and characterize susceptible areas associated to landslides in the watershed of Ribeirão Baú, located at the city of Ilhota, Santa Catarina state. The method consisted in performing the mapping of geotechnical units using the methodology have been developed by Davison Dias (1995), which was subsequently characterized through out laboratory tests. These were the soil characterization tests performed: particle size, density, LP and LL, MCT and permeability. To determinate the soil resistance parameters, cohesion and angle of friction, direct shear tests were performed. In order to prepare maps of susceptibility to landslides in the watershed under study, we determined the angle of slope limit through the Factor of Safety calculation (FS) and was performed mathematical modeling using the SHALSTAB. For modeling were used topographic data taken from the MDT and geotechnical data obtained through direct shear test. Finally, matching the maps prepared by the FS and SHALSTAB, the map of susceptible areas to the watershed of Ribeirão Baú was made. Nine geotechnical units were estimated and, among them, two stand out because they are more susceptible to mass movements as the number of mapped scars, Cambisol with substrate of sandstone - Ca and Cambisol with substrate gneiss - Cgn. Based on the values of the limit slope, the areas considered stable and unstable for susceptibility to occurrence of landslides have been defined. The Cambisol with substrate of sandstone, shale and pyroxenite units - Ca, Cf and Cpi, respectively, have great part of its area classified as unstable, unlike what was observed in Gleysol with substrate of quaternary alluvial sediments unit - GHsqa. Among the SHALSTAB model simulations, the depth of 10m for analysis was chosen. In this simulation, over 60% of the slides were identified in unstable class model. Based on the susceptibility maps generated, it was observed that the SHALSTAB maps have more unstable areas than FS maps. It also has, then, the largest number of scars in unstable areas. To the construction of the final susceptibility map of the watershed of Ribeirão Baú were connected the susceptibility maps created through the SHALSTAB and FS. Thus, of all 526 scars of mapped landslides, 481 (91%) have occurred in unstable areas, while 45 (9%) occurred in areas of average susceptibility, in the considered stable area there were no landslides.
102

Gestão integrada em biossegurança: um programa para o Centro de Pesquisas René Rachou / Management integrated in biosafety: program for the Center of Research René Rachou

Queiroz, Rogério de Oliveira January 2004 (has links)
Made available in DSpace on 2012-09-06T01:11:09Z (GMT). No. of bitstreams: 2 license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) 740.pdf: 487202 bytes, checksum: 9135025367429b64e17257f0f4de55ef (MD5) Previous issue date: 2004 / Este trabalho apresenta um programa que sistematiza as ações de biossegurança no Centro de Pesquisas René Rachou, uma unidade da Fundação Oswaldo Cruz, e que se estrutura nas áreas de educação, comunicação, ambiente e saúde do trabalhador. Discute a associação da Biossegurança com a Saúde do Trabalhador e com a questão ambiental, enquanto campo de conhecimentos e práticas que se constrói com um caráter multidisciplinar e transversal, numa perspectiva da complexidade, e a necessidade de buscar uma integração prática entre estas três áreas. Enfoca as atividades de gestão enquanto um sistema complexo e salienta a necessidade de desenvolver uma dinâmica baseada na interação, na intersetorialidade, e na complementaridade. Apresenta as tendências atuais de desenvolvimento de sistemas de gestão integrada para Qualidade, Saúde e Segurança do Trabalho e Ambiente, e racionaliza sobre a necessidade de incluir a gestão da Biossegurança nesta integração. Propõe, dentro da perspectiva apresentada, e como forma de viabilizar o Programa de Biossegurança, o desenvolvimento de um sistema que permita a integração da gestão da Biossegurança, Qualidade, Saúde do Trabalhador, e Ambiente.
103

[en] THE CONTEXT OF POLICE ACTION IN THE MARÉ SLUMS: THE SEARCH FOR NEW PATHS TAKING THEIR PROTAGONISTS INTO ACCOUNT / [pt] O CONTEXTO DAS PRÁTICAS POLICIAIS NAS FAVELAS DA MARÉ: A BUSCA DE NOVOS CAMINHOS A PARTIR DE SEUS PROTAGONISTAS

ELIANA SOUSA SILVA 18 May 2010 (has links)
[pt] Consiste em um estudo sobre a ação da polícia militar em favelas, especificamente no Complexo da Maré, conjunto de 16 (dezesseis) favelas localizado na zona da Leopoldina, Rio de Janeiro. O intento maior da pesquisa foi analisar as representações e práticas dos profissionais da segurança pública com foco na forma diferenciada como eles atuam em uma mesma cidade. O pressuposto é o de que a construção de novos paradigmas no campo das políticas públicas requer uma compreensão densa das representações e vivências presentes nesses espaços. O trabalho apresenta um olhar específico sobre a ação do Estado no campo da Segurança Pública. Analisou-se, em particular, a ação policial nos territórios populares, marcada pela diferença em relação aos espaços ditos formais. Procurou-se mostrar essa intervenção como um elemento integrado à lógica que norteia o estabelecimento e conservação da ordem social vigente, na qual as práticas diferenciadas afirmam características identitárias condicionadas por pressupostos sociais sustentados em hierarquias sociais distintivas e pela reprodução de um processo de privatização da soberania nas favelas conduzido por Grupos Criminosos Armados, em geral. Nesse quadro, o Estado, que deveria garantir a segurança pública de toda polis, age nos territórios favelados sem considerar os condicionantes e necessidades dos cidadãos. Essa postura naturaliza o uso da violência como eixo axial da estratégia policial para conter os grupos criminosos vinculados ao comércio de drogas no varejo, forma de crime transformada em prioridade absoluta de combate pelo Estado no espaço urbano brasileiro. Desse modo, a superação das formas de soberania diferenciadas na cidade e, em função disso, dos modos distintos de ação das forças de segurança é o caminho necessário para a construção de uma cidade democrática, onde exista apenas um tipo de cidadão. / [en] Consists of a study of the activities of the military police in slums, specifically in Maré, a set of sixteen slums located in Leopoldina, Rio de Janeiro. The main goal of the research was to analyse the representations and practices of public security professionals focusing on the differentiated ways they perform within the same city. Its assumption is that the construction of new paradigms in the field of public policies requires a full understanding of the representations and experiences present in these spaces. This work presents a specific gaze at State action in the field of public security. I have analysed, in particular, police action in popular territories, as opposed to so-called formal spaces. I have tried to show such intervention as an element obeying to the rationale that guides the establishment and maintenance of the current social order, in which differentiated practices affirm identity characteristics conditioned by social assumptions based on distinctive social hierarchies and by the reproduction of a privatization process of autonomy in slums by Criminal Armed Groups, in general. In such a context, the State, which should guarantee public security to the whole polis, acts in slum areas without considering the contingencies and needs of their dwellers. This attitude naturalizes the use of violence as the guideline of police strategies to contain criminal groups associated to drug dealing, turned into the State’s main target of crime combat in Brazilian urban areas. Hence, putting an end to differentiated forms of autonomy in the city and, as a result, to distinct modes of action of security forces is the necessary path to the construction of a democratic city, in which there is one only type of citizen.
104

Service versioning and compatibility at feature level / Versionamento e compatibilidade de serviços em nível de feature

Yamashita, Marcelo Correa January 2013 (has links)
A evolução de serviços requer estratégicas para lidar adequadamente com a gerência de versões resultantes das alterações ocorridas durante o ciclo de vida do serviço. Normalmente, uma versão de serviço é exposta como um documento que descreve a funcionalidade do serviço, orientando desenvolvedores clientes sobre os detalhes de acesso ao serviço. No entanto, não existe um padrão para o tratamento de versões dos documentos que descrevem o serviço. Isso implica na dificuldade de identificação e localização de alterações, bem como na medição do seu impacto, especialmente em uma perspectiva mais granular. A compatibilidade aborda um estilo mais elegante de evolução de serviços, considerando os efeitos provenientes das alterações nas aplicações cliente. Ela define um conjunto de alterações permissivas, as quais não afetem a integração externa com o serviço. Entretanto, provedores não conseguem garantir que as alterações necessárias ao serviço estarão no conjunto de alterações compatíveis. Além disso, o conceito de compatibilidade é muitas vezes aplicado sobre a descrição do serviço como um todo, o que pode não ser representativo do uso real do serviço por uma aplicação cliente em particular. Assim, é de responsabilidade dos desenvolvedores clientes avaliar a extensão das alterações no serviço a fim de medir o impacto no seu cenário em particular. Esse processo pode ser difícil e propenso a erros sem o uso de mecanismos de identificação de mudanças. Este trabalho aborda a evolução do serviço de maneira mais granular, o que chamamos de nível de feature. Desse modo, nós propomos um modelo de controle de versões e um algoritmo de compatibilidade a nível de feature, que permite a identificação e qualificação do impacto das alterações, assim como a avaliação da compatibilidade das mudanças neste nível de feature. Este trabalho também apresenta um experimento com base em um serviço real, que explora o modelo de controle de versões para avaliar a extensão das mudanças implícitas e explícitas e sua avaliação de compatibilidade. / Service evolution requires sound strategies to appropriately manage versions resulting from changes during service lifecycle. Typically, a service version is exposed as a description document that describes the service functionality, guiding client developers on the details for accessing the service. However, there is no standard for handling the versioning of service descriptions, which implies on difficulties on identifying and tracing changes as well as measuring their impact, particularly in a finer grain perspective. Compatibility addresses the graceful evolution of services by considering the effects of changes on client applications. It defines a set of permissible change cases that do not disrupt the service external integration. However, providers cannot always guarantee that the necessary changes yield compatible service descriptions. Moreover, the concept of compatibility is often applied to the entire service description, which can not be representative of the actual use of the service by a particular client application. So, it is the client’s developers responsibility to assess the extent of the change and their impact in their particular usage scenario, which can be hard and error-prone without proper change identification mechanisms. This work addresses service evolution in a finer grain manner, which we refer to as feature level. Hence, we propose a versioning model and a compatibility algorithm at feature level, which allows the identification and qualification of changes impact points, their ripple effect, as well as the assessment of changes’ compatibility in this finer grain of features. This work also reports an experiment based on a real service, which explores the versioning model to assess the scope of implicit and explicit changes and their compatibility assessment.
105

Characterizing dissemination of illegal copies of content through BitTorrent networks

Schmidt, Adler Hoff January 2013 (has links)
Redes BitTorrent (BT) atualmente representam o método Par-a-Par (P2P) de compartilhamento de arquivos pela Internet mais utilizado. Relatórios de monitoramento recentes revelam que as cópias de conteúdo sendo compartilhadas são, em grande maioria, ilegais e que filmes são os tipos de mídia mais populares. Iniciativas de pesquisa que tentaram entender a dinâmica da produção e do compartilhamento de conteúdo em redes BT não conseguiram prover informações precisas acerca da disseminação de cópias ilegais. No presente trabalho realizamos um extenso estudo experimental para caracterizar o comportamento de produtores, publicadores, provedores e consumidores de arquivos violando direitos autorais. O estudo conduzido é baseado em dados coletados durante sete meses de monitoração de enxames compartilhando filmes por meio de uma das comunidades públicas mais populares de BT. Os dados foram obtidos via emprego de uma arquitetura de monitoração do \universo" BitTorrent, o que permitiu popular uma base com informações acerca de mais de 55.000 torrents, 1.000 rastreadores e 1,9 milhões de IPs. Nossa análise não somente mostra que um pequeno grupo de usuários ativos _e responsável pela maior parte do compartilhamento de cópias ilegais, como desvenda relacionamentos existentes entre esses atores e caracteriza os padrões de consumo respeitados pelos usuários interessados nesse tipo de conteúdo. / BitTorrent (BT) networks are nowadays the most employed method of Peerto- Peer (P2P) le sharing in the Internet. Recent monitoring reports reveal that content copies being shared are mostly illegal and movies are the most popular media type. Research e orts carried out to understand the dynamics of content production and sharing in BT networks have been unable to provide precise information regarding the dissemination of illegal copies. In this work we perform an extensive experimental study in order to characterize the behavior of producers, publishers, providers and consumers of copyright-infringing les. This study is based on seven months of traces obtained by monitoring swarms sharing movies via one of the most popular BT public communities. Traces were obtained with an extension of a BitTorrent \universe" observation architecture, which allowed the collection of a database with information about more than 55,000 torrents, 1,000 trackers and 1.9 million IPs. Our analysis not only shows that a small group of active users is responsible for the majority of disseminated illegal copies, as it unravels existing relationships among these actors and characterizes consuming patterns respected by users interested in this particular set of contents.
106

Uma ferramenta multiplataforma para prevenção de buffer overflow / A Multiplatform tool to prevent buffer overflows

Mello, Paulo Estima January 2009 (has links)
Este trabalho apresenta um método para prevenir as vulnerabilidades causadas por erros de programação insegura que, normalmente, é resultado da solução de um problema proposto ou do desenvolvimento de funcionalidade sem levar em consideração a segurança do sistema como um todo. Os erros de programação (no contexto da segurança de um sistema e não apenas da sua funcionalidade) são normalmente frutos da ignorância do programador sobre as vulnerabilidades apresentadas pelas suas ferramentas para construção de programas. O estado da arte é brevemente apresentado demonstrando as soluções atuais em termos de proteção contra ataques de buffer overflow baseado em pilha. Soluções em tempo de compilação e pós-compilação por parte do sistema operacional são as mais comuns. Neste escopo é demonstrada a solução proposta por um protótipo funcional que valida o modelo para uma série de aplicações em duas plataformas diferentes (Windows e Linux). A solução converge a instrumentação de aplicações com o uso de um repositório de endereços de retorno para prevenir o retorno de funções a endereços não legalmente especificados. Testes do protótipo foram realizados em ambas as plataformas e mostraram a eficácia do protótipo prevenindo falhas em casos reais de buffer overflow baseado em pilha. / This paper presents a method to prevent the vulnerabilities caused by insecure programming which, usually, is an outcome of taking into account only the solution of a proposed problem or the development of new functionalities disregarding security on development of the system as a whole. The programming mistakes (in the context of the system security despite the system's functionality) are usually a result of the unawareness of the programmed about the vulnerabilities contained on the tools they use to develop software. The state of the art is briefly presented showing the current solutions related to preventing buffer overflows based on stack. Both compile time and post-compilation solutions (usually as part of the operating system) are the most widely used. In this work the proposed solution is demonstrated by a functional prototype which validates the model for a set of applications in two different platforms (Windows and Linux). The solution converges process instrumentation with a return address repository to prevent a function from returning to an address not legally specified. Testes of the prototype were performed in both platforms previously mentioned and have proved the correctness of the prototype by actually preventing exploitation on real case scenarios of real world applications.
107

Achieving predictable, guaranted and work-conserving performance in datacenter networks / Atingindo desempenho previsivel, garantido e com conservação de trabalhos em redes datacenter

Marcon, Daniel Stefani January 2017 (has links)
A interferência de desempenho é um desafio bem conhecido em redes de datacenter (DCNs), permanecendo um tema constante de discussão na literatura. Diversos estudos concluíram que a largura de banda disponível para o envio e recebimento de dados entre máquinas virtuais (VMs) pode variar por um fator superior a cinco, resultando em desempenho baixo e imprevisível para as aplicações. Trabalhos na literatura têm proposto técnicas que resultam em subutilização de recursos, introduzem sobrecarga de gerenciamento ou consideram somente recursos de rede. Nesta tese, são apresentadas três propostas para lidar com a interferência de desempenho em DCNs: IoNCloud, Predictor e Packer. O IoNCloud está baseado na observação que diferentes aplicações não possuem pico de damanda de banda ao mesmo tempo. Portanto, ele busca prover desempenho previsível e garantido enquanto minimiza a subutilização dos recursos de rede. Isso é alcançado por meio (a) do agrupamento de aplicações (de acordo com os seus requisitos temporais de banda) em redes virtuais (VNs); e (b) da alocação dessas VNs no substrato físico. Apesar de alcançar os seus objetivos, ele não provê conservação de trabalho entre VNs, o que limita a utilização de recursos ociosos. Nesse contexto, o Predictor, uma evolução do IoNCloud, programa dinamicamente a rede em DCNs baseadas em redes definidas por software (SDN) e utiliza dois novos algoritmos para prover garantias de desempenho de rede com conservação de trabalho. Além disso, ele foi projetado para ser escalável, considerando o número de regras em tabelas de fluxo e o tempo de instalação das regras para um novo fluxo em DCNs com milhões de fluxos ativos. Apesar dos benefícios, o IoNCloud e o Predictor consideram apenas os recursos de rede no processo de alocação de aplicações na infraestrutura física. Isso leva à fragmentação de outros tipos de recursos e, consequentemente, resulta em um menor número de aplicações sendo alocadas. O Packer, em contraste, busca prover desempenho de rede previsível e garantido e minimizar a fragmentação de diferentes tipos de recursos. Estendendo a observação feita ao IoNCloud, a observação-chave é que as aplicações têm demandas complementares ao longo do tempo para múltiplos recursos. Desse modo, o Packer utiliza (i) uma nova abstração para especificar os requisitos temporais das aplicações, denominada TI-MRA (Time- Interleaved Multi-Resource Abstraction); e (ii) uma nova estratégia de alocação de recursos. As avaliações realizadas mostram os benefícios e as sobrecargas do IoNCloud, do Predictor e do Packer. Em particular, os três esquemas proveem desempenho de rede previsível e garantido; o Predictor reduz o número de regras OpenFlow em switches e o tempo de instalação dessas regras para novos fluxos; e o Packer minimiza a fragmentação de múltiplos tipos de recursos. / Performance interference has been a well-known problem in datacenter networks (DCNs) and one that remains a constant topic of discussion in the literature. Several measurement studies concluded that throughput achieved by virtual machines (VMs) in current datacenters can vary by a factor of five or more, leading to poor and unpredictable overall application performance. Recent efforts have proposed techniques that present some shortcomings, such as underutilization of resources, significant management overhead or negligence of non-network resources. In this thesis, we introduce three proposals that address performance interference in DCNs: IoNCloud, Predictor and Packer. IoNCloud leverages the key observation that temporal bandwidth demands of cloud applications do not peak at exactly the same time. Therefore, it seeks to provide predictable and guaranteed performance while minimizing network underutilization by (a) grouping applications in virtual networks (VNs) according to their temporal network usage and need of isolation; and (b) allocating these VNs on the cloud substrate. Despite achieving its objective, IoNCloud does not provide work-conserving sharing among VNs, which limits utilization of idle resources. Predictor, an evolution over IoNCloud, dynamically programs the network in Software-Defined Networking (SDN)-based DCNs and uses two novel algorithms to provide network guarantees with work-conserving sharing. Furthermore, Predictor is designed with scalability in mind, taking into consideration the number of entries required in flow tables and flow setup time in DCNs with high turnover and millions of active flows. IoNCloud and Predictor neglect resources other than the network at allocation time. This leads to fragmentation of non-network resources and, consequently, results in less applications being allocated in the infrastructure. Packer, in contrast, aims at providing predictable and guaranteed network performance while minimizing overall multi-resource fragmentation. Extending the observation presented for IoNCloud, the key insight for Packer is that applications have complementary demands across time for multiple resources. To enable multi-resource allocation, we devise (i) a new abstraction for specifying temporal application requirements (called Time-Interleaved Multi-Resource Abstraction – TI-MRA); and (ii) a new allocation strategy. We evaluated IoNCloud, Predictor and Packer, showing their benefits and overheads. In particular, all of them provide predictable and guaranteed network performance; Predictor reduces flow table size in switches and flow setup time; and Packer minimizes multi-resource fragmentation.
108

Bug prediction in procedural software systems / Predição de bugs para sistemas procedurais

Araújo, Cristiano Werner January 2017 (has links)
Informação relacionada a concertos de bugs tem sido explorada na construção de preditores de bugs cuja função é o suporte para a verificação de sistemas de software identificando quais elementos, como arquivos, são mais propensos a bugs. Uma grande variedade de métricas estáticas de código e métricas de mudança já foi utilizada para construir tais preditores. Dos muitos preditores de bugs propostos, a grande maioria foca em sistemas orientados à objeto. Apesar de orientação a objetos ser o paradigma de escolha para a maioria das aplicações, o paradigma procedural ainda é usado em várias — muitas vezes cruciais — aplicações, como sistemas operacionais e sistemas embarcados. Portanto, eles também merecem atenção. Essa dissertação extende o trabalho na área de predição de bugs ao avaliar e aprimorar preditores de bugs para sistemas procedurais de software. Nós proporcionamos três principais contribuições: (i) comparação das abordagens existentes de predição de bugs no contexto de sistemas procedurais, (ii) proposta de uso dos atributos de qualidade de software como atributos de predição no contexto estudado e (iii) avaliação dos atributos propostos em conjunto com a melhor abordagem encontrada em (i). Nosso trabalho provê, portanto, fundamentos para melhorar a performance de preditores de bugs no contexto de sistemas procedurais. / Information regarding bug fixes has been explored to build bug predictors, which provide support for the verification of software systems, by identifying fault-prone elements, such as files. A wide range of static and change metrics have been used as features to build such predictors. Many bug predictors have been proposed, and their main target is objectoriented systems. Although object-orientation is currently the choice for most of the software applications, the procedural paradigm is still being used in many—sometimes crucial—applications, such as operating systems and embedded systems. Consequently, they also deserve attention. This dissertation extends work on bug prediction by evaluating and tailoring bug predictors to procedural software systems. We provide three key contributions: (i) comparison of bug prediction approaches in context of procedural software systems, (ii) proposal of the use of software quality features as prediction features in the studied context, and (iii) evaluation of the proposed features in association with the best approach found in (i). Our work thus provides foundations for improving the bug prediction performance in the context of procedural software systems.
109

Proof of location as a security mechanism for vehicular Ad Hoc networks / Prova de localização como um mecanismo de segurança para redes veiculares

Boeira, Felipe Caye Batalha January 2018 (has links)
O desenvolvimento de redes veiculares possibilita o surgimento de sistemas inteligentes de transporte que podem aumentar a segurança nas vias, aperfeiçoar o controle de tráfego e fornecer entretenimento aos passageiros. O avanço e padronização de tecnologias de comunicação inter-veicular permitem que veículos compartilhem informações de forma colaborativa de maneira a viabilizar o estabelecimento de sistemas de transporte inteligentes cooperativos (C-ITS, Cooperative Intelligent Transportation Systems). Na comunicação veicular, cada nó compartilha periodicamente uma mensagem que contém informações sobre seu estado como posição, velocidade e aceleração. Estas mensagens são denominadas Cooperative Awareness Messages (CAMs) e podem ser utilizadas por veículos vizinhos para a operação de aplicações, sendo a formação de comboios um exemplo. Em um comboio veicular, um grupo de veículos viaja com distância reduzida entre cada membro através da operação de um controlador que utiliza informações compartilhadas por CAMs. O posicionamento compartilhado através de CAMs por cada veículo é crucial para a operação dos controladores de nós vizinhos, dado que este será utilizado para a condução do veículo. Embora os controles criptográficos padronizados para troca de mensagens em VANETs ofereçam contramedidas contra ataques como roubo de identidade e adulteração de pacotes, um atacante interno que possua credenciais válidas do sistema ainda pode mentir sobre as informações que são transmitidas para outros veículos. Em modelos atuais de redes veiculares, cada veículo é responsável por obter sua localização, normalmente através de GPS (Global Positioning System). A dependência de aplicações VANET na posição correta dos nós introduz a necessidade de mecanismos de garantia de localização. Nesta dissertação são identificados os riscos associados com a falsificação de posição em comboios veiculares. Através de simulações utilizando o ambiente de simulação Veins, mostramos que colisões em alta velocidade podem ser causadas por nós que atuam em conluio na falsificação de mensagens para um comboio. Dado que posicionamento legítimo é essencial para o funcionamento adequado das aplicações VANET, investigamos mecanismos de prova de localização propostos na literatura. Então, projetamos um mecanismo de prova de localização adaptado para VANETs usando equipamentos de estrada (RSUs, roadside units), com a capacidade de usar diferentes freqüências de prova de acordo com os requisitos de precisão de detecção e sobrecarga. Através de simulações usando os ataques estudados neste trabalho, mostramos que o mecanismo pode detectar ataques de falsificação de mensagens e Sybil. / In vehicular communication, nodes periodically share Cooperative Awareness Messages (CAMs) in order to convey information such as identity, velocity, acceleration and position. The positioning of nodes in a vehicular network is a key factor that directly affects how applications operate, being the formation of platoons a major case. In vehicular platooning, a group of vehicles travels closely together and leverages information shared through CAMs to operate lateral and longitudinal control algorithms. While the standardised cryptographic mechanisms counteract threats such as identity hijacking and packet tampering, an internal member who holds valid credentials may still be able to lie about the data it transmits in CAMs. In current Vehicular ad hoc Network (VANET) models, each vehicle is responsible for determining and informing its own position, generally using a Global Navigation Satellite System (GNSS) such as the Global Positioning System (GPS). This allows malicious actors to lie about their position and therefore cause unwanted effects in vehicular applications. The dependence of VANET applications on correct node localization introduces the need for position assurance mechanisms. In this dissertation, we first identify the risks associated with falsifying the position in vehicular platooning. Through simulations using the Veins framework, we show that collisions at high speed on a platoon may be caused by nodes that collude in falsification attacks. Given that truthful positioning is essential to proper behavior of VANET applications, we investigate proof-of-location schemes proposed in the literature. Then, a proof-of-location mechanism tailored for VANETs is designed using roadside units, with the capability of using different proof frequencies according to detection accuracy and overhead requirements. Through simulations using the studied attacks in this work, we show that the mechanism can counteract Sybil and message falsification attacks.
110

Aderência de controles de acesso em SGBDs relacionais às políticas de segurança de aplicações

Ackermann, Marcelo André January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T01:12:36Z (GMT). No. of bitstreams: 1 203180.pdf: 603205 bytes, checksum: d1d7424101973ff6945be14c8aa680ee (MD5) / A fraude de informação tornou-se um problema em escala mundial, causando muito prejuízos para empresas, e na maioria das vezes, este problema surge dentro das organizações. Com o aumento de dados, e o crescimento do número de usuário que dependem da informação nas empresas, controlar o acesso, se tornou ponto chave para segurança e proteção, de segredos de negócios, estratégias comerciais ou até mesmo na proteção do capital intelectual, garantindo o bom funcionamento dos aplicativos e SGBD. Dentro deste aspecto, o objetivo desta dissertação está centrado na análise técnica, da aderência do controle de acesso aos dados dos SGBD's relacionais, em relação às políticas de seguranças exigidas pelas aplicações. Dentro deste contexto, levantou-se os fundamentos de segurança das informações e políticas de controle, para servir de base e sustentação da pesquisa e levantamento dos controles de acesso disponíveis nos SGBD's, apresentando seus benefícios e suas vulnerabilidades. Na busca da possível validação da hipótese de centralização dos controles de acesso no SGBD e a aderência do mesmo às políticas de segurança, pesquisou-se em detalhe os mecanismos de controle de acesso do SGBD Oracle por este ser considerado um dos mais seguros do mercado. Também foram estudadas as pesquisas que estão sendo feitas na área de controle de acesso de dados em SGBD relacional na tentativa de encontrar uma solução para os problemas. Finalizando a dissertação, são apresentadas as análises e os resultados da pesquisa na busca de exemplificar as hipóteses levantadas.

Page generated in 0.1508 seconds